Kali [BeEF-XSS]XSS利用工具

BeEF-XSS的使用

BEEF (The Browser Exploitation Framework):一款浏览器攻击框架,用Ruby语言开发的,Kali中默认安装的一个模块,用于实现对XSS漏洞的攻击和利用。

安装

linux安装

apt-get update
apt-get install beef-xss

启动Apache并打开beef

service apache2 start
beef-xss 	#打开

在这里插入图片描述

打开beef需要设置密码,默认密码和用户名都为beef
第二个框是示例payload
在这里插入图片描述
第二次打开,模拟非安装直接使用。
在这里插入图片描述

使用

浏览器访问http://127.0.0.1:3000/ui/panel 打开界面
在这里插入图片描述
输入设置好的密码和默认用户名登录。
上面的是在线机器
下面的是下线机器
在这里插入图片描述

工具实战

环境:
Kali(192.168.41.138)搭建Beef
宿主机Win7(192.168.41.129)搭建网站
Win10(192.168.41.1)模拟用户被攻击

实战:
我们在kali上访问win7搭建好的存在xss漏洞的网站,这里使用的是pikachu靶场,
在留言板内输入payload等待被害者上钩。
在这里插入图片描述
然后使用win10访问pikachu靶场
在这里插入图片描述
打开kali,观察beef,我们发现,被害主机上钩。

在这里插入图片描述

功能介绍

我们点击当前在线的主机,然后右边会有选择框,我们点击Current Browser,然后下面就有一些功能项:Details,Logs,Commands,Proxy、XssRays、Network、WebRTC

  • Details是浏览器信息详情

  • Logs能记录你在浏览器上的操作,点击,输入操作都能记录

  • Commands是你能对该浏览器进行哪些操作
    在这里插入图片描述
    我们点击Command,这里有一些我们可以使用的功能分类,一共有12个大的功能,括号里面的是每个功能分类里面的个数。
    在这里插入图片描述
    我们随便点开—个看看,发现有四种颜色的功能

  • 绿色的代表该功能有效,并且执行不会被用户所发现

  • 橙色的代表该功能有效,但是执行会被用户所发现

  • 白色的代表该功能不确定是否有效

  • 红色的代表该功能无效
    在这里插入图片描述

获取用户cookie

点击browser–>Hooked Domain -->Get Cookie 然后点击Execute
获取成功
在这里插入图片描述

网页重定向

我们点击Browser—>Hooked Domain —>Redirect Browser,然后点击右下角的Execute,然后用户的浏览器的该页面就会跳转到百度的页面了。
在这里插入图片描述

社工弹窗

我们点击Social Engiineering——>Pretty Theft,然后右上角选择弹窗的类型,右下角点击Execute
在这里插入图片描述
然后浏览器那边就会弹出框,如果你在框内输入了用户名和密码并点击log in。
在这里插入图片描述
beef这边就会记录。
在这里插入图片描述

相关文章:https://www.freebuf.com/sectool/178512.html


版权声明:本文为weixin_45253622原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。